您的位置: 专家智库 > >

王新志

作品数:6 被引量:14H指数:2
供职机构:解放军电子工程学院网络工程系更多>>
发文基金:国家自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 5篇期刊文章
  • 1篇会议论文

领域

  • 6篇自动化与计算...

主题

  • 4篇网络
  • 2篇序列模式发现
  • 2篇网络安全
  • 2篇网络攻击
  • 2篇缓冲区
  • 2篇缓冲区溢出
  • 1篇调度
  • 1篇任务调度
  • 1篇入侵
  • 1篇入侵检测
  • 1篇入侵检测方法
  • 1篇网络安全扫描
  • 1篇网络脆弱性
  • 1篇汇编指令
  • 1篇计算机
  • 1篇计算机网
  • 1篇计算机网络
  • 1篇防护技术
  • 1篇分布式
  • 1篇分布式系统

机构

  • 5篇解放军电子工...
  • 1篇电子工程学院

作者

  • 6篇王新志
  • 3篇孙乐昌
  • 3篇刘克胜
  • 2篇张旻
  • 1篇汪生
  • 1篇陆余良
  • 1篇陈韬

传媒

  • 3篇计算机工程
  • 1篇中国科学技术...
  • 1篇网络安全技术...
  • 1篇中国电子学会...

年份

  • 2篇2011
  • 1篇2006
  • 3篇2003
6 条 记 录,以下是 1-6
排序方式:
基于策略的网络脆弱性探测系统的研究与实现被引量:1
2006年
针对现有探测系统的不足,采用C/S/Database层次式结构,设计并实现了基于策略的网络脆弱性探测系统。详细讨论了系统的体系结构、探测策略及协作工作流程,扩展设计了脆弱性数据库,提出了一种高效的探测任务调度算法,给出了常规探测、穿透防火墙探测和网络拓扑信息探测等关键功能的实现技术。
汪生孙乐昌王新志
关键词:脆弱性
基于缓冲区溢出的网络攻击及防护技术
2003年
缓冲区溢出攻击是网络攻击的主要形式之一,占远程网络攻击的大多数。本文在分析缓冲区溢出原理的基础上,着重对缓冲区溢出攻击的主要形式即堆栈溢出攻击进行了详细分析,并对缓冲区溢出防护技术进行了分析研究。
王新志刘克胜
关键词:网络攻击防护技术缓冲区溢出网络安全计算机网络
绕过堆栈保护的缓冲区溢出攻击技术
缓冲区溢出攻击是网络攻击的主要形式之一,占远程网络攻击的大多数.堆栈溢出是缓冲区溢出攻击的主要方法,但堆栈保护技术能够在很大程度上防止堆栈溢出的发生.该文在介绍缓冲区溢出原理的基础上,对堆栈溢出和堆栈保护进行了分析,然后...
王新志刘克胜
关键词:缓冲区溢出网络攻击
文献传递
一种面向软件行为可信性的入侵检测方法被引量:2
2011年
针对现有入侵检测方法的问题,面向软件行为可信需求,提出了一种新的静态检测方法.首先讨论并给出了软件行为可信性的定义和形式化描述,并以指令序列形式进行表示;然后,提出了检测方法和流程,通过数据挖掘方法对恶意软件和正常软件进行行为知识发现,利用发现的行为知识对未知软件进行行为可信性判定;最后,对方法进行了实现,对一些行为模式使用选定的样本进行了实验验证.实验结果表明,该方法能够依据软件行为可信策略检测未知软件中的恶意行为,检测成功率高.
王新志孙乐昌陆余良张旻
关键词:入侵检测序列模式发现
基于序列模式发现的恶意行为检测方法被引量:3
2011年
为有效预防变形病毒和新出现的恶意软件,提出一种基于序列模式发现的恶意行为静态检测方法。将恶意代码转换为汇编代码,对其进行预处理,采用类Apriori算法完成序列模式发现,并去除正常模式,得到可用于未知恶意代码检测的模式集合。实验结果表明,该方法的正确率较高、漏报率较低。
王新志孙乐昌张旻陈韬
关键词:序列模式发现汇编指令
分布式网络安全扫描任务调度模型及算法被引量:8
2003年
通过分析影响分布式网络安全扫描任务调度的主要因素,从提高扫描效率的角度提出了一种新的扫描任务调度模型和凋度算法。该模型已实现,算法的有效性在实践中得到了检验。
王新志刘克胜
关键词:任务调度网络安全扫描分布式系统
共1页<1>
聚类工具0